From 231c2f957d2d8a8b1da1ee27c0875cdc4adbc241 Mon Sep 17 00:00:00 2001 From: Djeex Date: Sat, 26 Apr 2025 13:09:38 +0000 Subject: [PATCH] Qbit port update + Vaultwarden SSL --- .../1.nat.md | 0 .../2.dns.md | 0 .../3.samba.md | 0 .../_dir.yml | 0 content/3.serveex/5.media/2.qbittorrent.md | 94 ++++++++++--------- content/3.serveex/9.apps/2.vaultwarden.md | 7 +- 6 files changed, 55 insertions(+), 46 deletions(-) rename content/{2. generalites => 2.generalites}/1.nat.md (100%) rename content/{2. generalites => 2.generalites}/2.dns.md (100%) rename content/{2. generalites => 2.generalites}/3.samba.md (100%) rename content/{2. generalites => 2.generalites}/_dir.yml (100%) diff --git a/content/2. generalites/1.nat.md b/content/2.generalites/1.nat.md similarity index 100% rename from content/2. generalites/1.nat.md rename to content/2.generalites/1.nat.md diff --git a/content/2. generalites/2.dns.md b/content/2.generalites/2.dns.md similarity index 100% rename from content/2. generalites/2.dns.md rename to content/2.generalites/2.dns.md diff --git a/content/2. generalites/3.samba.md b/content/2.generalites/3.samba.md similarity index 100% rename from content/2. generalites/3.samba.md rename to content/2.generalites/3.samba.md diff --git a/content/2. generalites/_dir.yml b/content/2.generalites/_dir.yml similarity index 100% rename from content/2. generalites/_dir.yml rename to content/2.generalites/_dir.yml diff --git a/content/3.serveex/5.media/2.qbittorrent.md b/content/3.serveex/5.media/2.qbittorrent.md index 60a1b2d..0505568 100644 --- a/content/3.serveex/5.media/2.qbittorrent.md +++ b/content/3.serveex/5.media/2.qbittorrent.md @@ -57,11 +57,12 @@ services: network_mode: service:gluetun mem_limit: 1g environment: + - DOCKER_MODS=ghcr.io/gabe565/linuxserver-mod-vuetorrent|ghcr.io/t-anc/gsp-qbittorent-gluetun-sync-port-mod:main - TZ=Europe/Paris - PUID=${PUID} - PGID=${GUID} - WEBUI_PORT=${UI_PORT} - - DOCKER_MODS=ghcr.io/gabe565/linuxserver-mod-vuetorrent + - GSP_GTN_API_KEY=${GSP_KEY} volumes: - /docker/seedbox/qbittorrent/config:/config - /docker/seedbox/downloads:/downloads @@ -71,12 +72,14 @@ services: - gluetun gluetun: - image: qmcgaw/gluetun:v3.38 + image: qmcgaw/gluetun:v3.40 container_name: gluetun restart: unless-stopped mem_limit: 1g volumes: - - /docker/seedbox/gluetun:/gluetun + - /docker/gluetun/config.toml:/gluetun/auth/config.toml:ro + devices: + - /dev/net/tun:/dev/net/tun ports: - ${UI_PORT}:5695 # Port de la web-ui - 8000:8000 # Port de controle de Gluetun @@ -84,35 +87,14 @@ services: - NET_ADMIN environment: - TZ=Europe/Paris - - VPN_SERVICE_PROVIDER=custom - - VPN_TYPE=wireguard - - VPN_ENDPOINT_IP=${IP} - - VPN_ENDPOINT_PORT=${PORT} - - WIREGUARD_PUBLIC_KEY=${PU_KEY} - - WIREGUARD_PRIVATE_KEY=${PR_KEY} - - WIREGUARD_ADDRESSES=${IP_MASK} + - VPN_SERVICE_PROVIDER=protonvpn - VPN_PORT_FORWARDING=on - VPN_PORT_FORWARDING_PROVIDER=protonvpn - - UPDATER_PERIOD=6h - - BLOCK_MALICIOUS=off - - BLOCK_SURVEILLANCE=off - - BLOCK_ADS=off - - DOT=off - - HEALTH_VPN_DURATION_INITIAL=20s - - HEALTH_VPN_DURATION_ADDITION=15s - - HEALTH_SUCCESS_WAIT_DURATION=10s - - qbittorrent-port-update: - image: technosam/qbittorrent-gluetun-port-update:latest - container_name: qbittorrent_port_update - network_mode: service:gluetun - environment: - - QBITTORRENT_WEBUI_PORT=${UI_PORT} - - QBITTORRENT_WEBUI_USERNAME=${ID} - - QBITTORRENT_WEBUI_PASSWORD=${PW} - restart: unless-stopped - depends_on: - - gluetun + - VPN_TYPE=wireguard + - WIREGUARD_PRIVATE_KEY=${PR_KEY} + - SERVER_COUNTRIES=France + - PORT_FORWARD_ONLY=on + ``` @@ -135,19 +117,48 @@ services: - com.centurylinklabs.watchtower.enable=true :: -Et renseignez dans `.env`: +Avant de renseigner le `.env` dans Dockge, nous allons configurer la mise à jour du port de téléchargement. En effet, Proton, et la plupart des VPN, changent régulièrement le port de téléchargement, et celui-ci doit etre communiqué à Qbitorrent. + +Pour ce faire, nous avons ajouté le mod `ghcr.io/t-anc/gsp-qbittorent-gluetun-sync-port-mod` dans le conteneur. + +Il faut à présent permettre au mod de récupérer l'information via Gluetun, qui n'accepte que les communications chiffrées via son API. + +A cet effet, ouvrez un terminal. Nous allons à présent générer une clé d'authentification : + +```shell +sudo docker run --rm qmcgaw/gluetun genkey +``` + +Notez la clé. Puis créez le dossier `/docker/gluetun` + +```shell +sudo mkdir /docker/gluetun +``` + +Et créez le fichier `config.toml` + +```shell +sudo vi /docker/gluetun/config.toml +``` + +Entrez en modification en tapant `i` et éditez le comme suit en ajoutant la clée que vous avez générée : + +```toml +[[roles]] +name = "t-anc/GSP-Qbittorent-Gluetun-sync-port-mod" +routes = ["GET /v1/openvpn/portforwarded"] +auth = "apikey" +apikey = "votre_clée" # clée que vous avez générée précédemment +``` + +Appuyez sur `échap` et quittez en sauvegardant en tapant `:x`. Rendez-vous dans Dockge, et renseignez les variables dans `.env`: ```properties PUID= GUID= -IP= -PORT= UI_PORT= -PU_KEY= PR_KEY= -IP_MASK= -ID= -PW= +GSP_KEY= # la clé que vous avez générée et renseignée dans config.toml ``` En détails : @@ -156,14 +167,9 @@ En détails : |-----------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------|------------------------------| | `PUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` | | `GUID`{lang=properties} | A renseigner avec les infos de votre user (trouvables via la commande `id nomdutilisateur`{lang=shell}) | `1000` | -| `IP`{lang=properties} | l'IP du endpoint de Proton, fournie par Proton. Les serveurs les plus performants étant en Suisse, je vous conseille d'en sélectionner un là bas. | `123.45.67.89` | -| `PORT`{lang=properties} | Le port de Wireguard, ici `51820` pour Proton | `51820` | -| `UI_PORT=`{lang=properties} | Le port d'accès à la web ui, elle sera joignable via `http//ipduserveur:port` | `5695` | -| `PU_KEY`{lang=properties} | La clée publique fournie par Proton | `aNhcz1l3JfWbFZo2XMpzQlP2iOqk` | +| `UI_PORT`{lang=properties} | Le port d'accès à la web ui, elle sera joignable via `http//ipduserveur:port` | `5695` | | `PR_KEY`{lang=properties} | La clée privée fournie par Proton | `buKsjNHLyzKMM1qYnzOy4s7SHfly` | -| `IP_MASK`{lang=properties} | L'IP fournie par Proton et son masque | `10.2.0.2/32` | -| `ID`{lang=properties} | Nom d'utilisateur que vous devrez reporter ensuite dans l'interface de Qbittorent. Attention à bien renseigner la meme chose dans Qbittorent. | `monuser` | -| `PW`{lang=properties} | Mot de passe que vous devrez reporter ensuite dans l'interface de Qbittorent. Attention à bien renseigner la meme chose dans Qbittorent. | `monmotdepasse` | +| `GSP_KEY`{lang=properties} | Clé que vous avez générée pour la mise à jour du port | `MnBa47MeVmk7xiv` | ## Déploiement --- diff --git a/content/3.serveex/9.apps/2.vaultwarden.md b/content/3.serveex/9.apps/2.vaultwarden.md index 620c73b..4766739 100644 --- a/content/3.serveex/9.apps/2.vaultwarden.md +++ b/content/3.serveex/9.apps/2.vaultwarden.md @@ -105,7 +105,8 @@ TOKEN= Puis déployez le conteneur. -Accédez au panneau d'administration via `http://ipduserveur:3050` et créez votre compte. Plus d'info sur les fonctionnalités de [Bitwarden](https://bitwarden.com/help/). +Depuis quelques temps, Vaultwarden ne permet pas d'etre accéder sans certificat SSL, ce qui empeche d'y accéder via son IP local. Nous y accèderons donc après l'avoir exposé avec SWAG, qui ajoute lui même un certificat SSL. + ::alert{type="danger"} :::list{type="danger"} @@ -222,7 +223,9 @@ server { Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant sur `Entrée`. -Et voilà, vous avez exposé Vaultwarden ! N'oubliez pas d'installer les extensions Bitwarden (elles sont compatibles avec Vaultwarden) pour [Chrome](https://chromewebstore.google.com/detail/gestionnaire-de-mots-de-p/nngceckbapebfimnlniiiahkandclblb) ou pour [Firefox](https://addons.mozilla.org/fr/firefox/addon/bitwarden-password-manager/) ainsi que les applications [iOS](https://apps.apple.com/fr/app/bitwarden/id1137397744) et [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&hl=fr) afin de synchroniser vos mot de passe. +Et voilà, vous avez exposé Vaultwarden ! Accédez au panneau d'administration via `vault.mondomaine.fr` et créez votre compte. Plus d'info sur les fonctionnalités de [Bitwarden](https://bitwarden.com/help/). + +N'oubliez pas d'installer les extensions Bitwarden (elles sont compatibles avec Vaultwarden) pour [Chrome](https://chromewebstore.google.com/detail/gestionnaire-de-mots-de-p/nngceckbapebfimnlniiiahkandclblb) ou pour [Firefox](https://addons.mozilla.org/fr/firefox/addon/bitwarden-password-manager/) ainsi que les applications [iOS](https://apps.apple.com/fr/app/bitwarden/id1137397744) et [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&hl=fr) afin de synchroniser vos mot de passe. ::alert{type="success"} ✨ __Astuce :__ vous pouvez protéger cette app avec Authentik en ouvrant `tools.subodmain.conf` et en retirant les `#` devant `include /config/nginx/authentik-server.conf;`{lang=nginx} et `include /config/nginx/authentik-location.conf;`{lang=nginx}. N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/securite/authentik#protéger-une-app-par-reverse-proxy).